Przefiltrowałem to wszystko, waląc w klawisz delete. Miałem osobną skrzynkę na wiadomości zaszyfrowane moim publicznym kluczem, bo najpewniej pochodziły one od kogoś z Xnetu i prawdopodobnie były poufne. Spamerzy nie doszli do tego, że gdyby używali kluczy publicznych, ich maile wyglądałyby bardziej wiarygodnie, więc jak dotąd wszystko dobrze działało.
Dostałem kilkadziesiąt zakodowanych wiadomości od ludzi z Sieci Zaufania. Przejrzałem je – były tam linki do filmików i fotek z nowymi scenami nadużyć DBW, przerażające historie o tych, którzy próbowali uciec, krytyczne uwagi z powodu tego, co napisałem na blogu. To, co zwykle.
Wtedy zauważyłem jeden wpis, który był zakodowany tylko moim kluczem publicznym. Oznaczało to, że nikt inny nie mógł tego przeczytać, ale nie miałem pojęcia, kto mógł to napisać. Jego autorką była niejaka Masza, co mogło być zarówno nickiem, jak i imieniem – tego nie byłem w stanie stwierdzić.
> M1k3y
> Nie znasz mnie, ale ja znam ciebie.
> Aresztowali mnie w dniu wysadzenia mostu. Przesłuchiwali mnie– Stwierdzili, że jestem niewinna. Zaproponowali mi pracę: miałam pomagać im w łapaniu terrorystów, którzy zabili moich sąsiadów.
> Wtedy wydawało mi się, że to dobry układ. Nie zdawałam sobie sprawy, że moja praca będzie polegała na donoszeniu na dzieciaki, którym nie podobało się to, że ich kraj zamienia się w państwo policyjne.
> Zinfiltrowałam Xnet w dniu jego powstania. Jestem w twojej Sieci Zaufania. Gdybym chciała ujawnić swoją tożsamości mogłabym wysłać ci maila z adresu, któremu ufasz. Właściwie to z trzech adresów. Jestem tak głęboko wewnątrz twojej sieci, jak może być tylko inny siedemnastolatek. Niektóre e-maile, jakie dostałeś ode mnie i moich agentów, były starannie dobrane taki żeby wprowadzić cię w błąd.
> Nie wiedzą, kim jesteś, ale są blisko. Cały czas przeciągają ludzi na swoją stronę i proponują im współpracę. Przekopują strony sieci
społecznościowych i stosują groźby, żeby z dzieciaków zrobić informatorów, W tej chwili w Xnecie dla DBW pracują setki ludzi. Mam ich imiona, nicki i klucze. Prywatne i publiczne.
> W ciągu kilku dni po uruchomieniu Xnetu zaczęliśmy rozpracowywać ParanoidXboksa. Jak dotąd mamy niewielkie i mało istotne osiągnięcia, ale przełom jest nieunikniony. Z dniem, w którym on nastąpił będziesz martwy.
> Wiem, że jeśli moi agenci dowiedzą się, że to napisałam, będę gniła w Gitmo na Zatoce do późnej starości.
> Nawet jeśli nie złamią ParanoidXboksa, wokół krążą jego podróby. Nie pasują do sum kontrolnych, ale ile osób sprawdza sumy kontrolne? Oprócz ciebie i mnie? Mnóstwo dzieciaków jest już martwych, chociaż o tym nie wie.
> Moi agenci czekają tylko na odpowiedni czas, żeby ci przywalić, wywierając jak największy wpływ na media. To stanie się prędzej niż później– Uwierz mi.
> Pewnie się zastanawiasz, dlaczego to piszę.
> Ja też.
> Oto cała moja historia. Zapisałam się, żeby walczyć z terrorystami. Zamiast tego donoszę na Amerykanów wierzących w rzeczy, które nie podobają się DBW. Nie na ludzi, którzy planują wysadzić w powietrze mosty, ale na protestujących. Nie mogę już tego robić.
> Ty też nie, bez względu na to, czy zdajesz sobie z tego sprawę czy nie. Jak powiedziałam, to, kiedy zakują cię w kajdany na Treasure Island, jest tylko kwestią czasu. Nie chodzi o to czy, ale kiedy.
> To tyle. W Los Angeles są pewni ludzie. Mówią, że gdybym chciała uciec, mogą mi pomóc.
> Chcę uciec.
> Jeśli chcesz, wezmę cię ze sobą. Lepiej być wojownikiem niż męczennikiem. Jeśli ze mną pójdziesz, możemy razem obmyślić jak wyjść z tego cało. Jestem tak samo sprytna jak ty. Uwierz.
> Co ty na to?
> To jest mój klucz publiczny.
> Masza
Gdy masz kłopoty lub nie pomaga nic, wiej okrężną drogą, wrzeszcz i krzycz.
Poznajecie ten wierszyk? To niezbyt dobra rada, ale przynajmniej łatwo się do niej zastosować. Zeskoczyłem z łóżka i zacząłem chodzić tam i z powrotem. Serce mi waliło, a krew tętniła, parodiując uczucia, z którymi tutaj przyszedłem. To nie było podniecenie seksualne, ale nieskrywane przerażenie.
– Co? – zapytała Ange. – Co?
Wskazałem jej ekran po mojej stronie łóżka. Przewróciła się na brzuch, chwyciła klawiaturę i napisała coś palcem na panelu dotykowym. Czytała w milczeniu.
Chodziłem tam i z powrotem.
– To muszą być kłamstwa – powiedziała. – DBW bawi się twoim umysłem.
Spojrzałem na nią. Przygryzała wargę. Wyglądało na to, że w to nie uwierzyła.
– Myślisz?
– Pewnie. Nie mogą cię pokonać, więc próbują cię dorwać za pomocą Xnetu.
– Jasne.
Usiadłem z powrotem na łóżku. Znowu miałem przyspieszony oddech.
– Wyluzuj – dodała. – To tylko gra logiczna. Patrz.
Nigdy wcześniej nie brała mojej klawiatury, ale teraz istniała między nami jakaś nowa intymność. Nacisnęła „Odpowiedz” i napisała:
> Niezła próba.
Pisała jako M1k3y. Teraz było między nami inaczej niż przedtem.
– Dalej, podpisz się. Zobaczymy, co odpowie.
Nie byłem pewien, czy to najlepszy pomysł, ale nie miałem lepszych. Podpisałem się i zakodowałem wiadomość moim prywatnym kluczem i kluczem publicznym, jaki podała Masza.
Odpowiedź była natychmiastowa.
> Wiedziałam, że napiszesz coś w tym stylu.
> To hack, o którym nie pomyślałeś. Mogą anonimowo tunelować filmiki przez DNS. Tutaj jest kilka linków do nagrań, na które być może będziesz chciał popatrzeć, zanim przekonasz się, że mi na tym zależy. Oni wszyscy się nawzajem nagrywają, przez cały czas, dostają ekstrabonusy za wsypywanie kumpli. Łatwo ich szpiegować, bo sami siebie szpiegują.
> Masza
W załączniku znajdował się kod źródłowy do niewielkiego programu, który, jak się okazało, robił dokładnie to, o czym pisała Masza: przesyłał filmy przez protokół Domain Name Service.
Pozwólcie, że cofnę się tutaj na chwilę i coś wyjaśnię. Koniec końców protokół internetowy jest tylko ciągiem tekstu przesyłanym w jakimś określonym porządku. To tak, jakby wziąć ciężarówkę i wsadzić do niej samochód, a potem do jego bagażnika włożyć motor, a do niego doczepić rower, a do bagażnika roweru dopiąć parę rolek. No chyba że wolelibyście jeszcze doczepić ciężarówkę do rolek.
Weźmy na przykład Simple Mail Transport Protocol (SMTP), czyli prosty protokół przesyłania e-maili.
Tak wygląda przykładowa rozmowa między mną i moim serwerem mailowym podczas wysyłania wiadomości do samego siebie:
> HELO malybrat.com.se
SSO mail.partiapiratow.org.se Hello mail.partiapiratow.org.se, pleased to meet you
> MAIL FR0n:mlk3y@malybrat.com.se
250 2.1.0 mlk3yamalybrat.com.se... Sender ok
> RCPT TO:mlk3y@malybrat.com.se
250 2-1-5 mlk3yamalybrat.com.se... Recipient ok
> DATA
354 Enter mail, end with “.” on a line by itself
> Gdy masz kłopoty lub nie pomaga nic, wiej okrężną drogą, wrzeszcz i krzycz
>.
250 2.0.0 k5SMW0xq006174 Message accepted for delivery ÛQUIT
221 2.0.0 mail.partiapiratow.org.se closing connection
Connection closed by foreign host.
Gramatyka tej rozmowy została zdefiniowana w 1982 roku przez Jona Postela, jednego z bohaterskich założycieli internetu, który jeszcze w epoce „paleolitu” kierował najważniejszymi serwerami w necie dosłownie pod swoim biurkiem na Uniwersytecie Południowej Karoliny.